Want to create interactive content? It’s easy in Genially!
Fonctionnement cyberattaques
ethan palud
Created on February 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Comment les cyber attaques fonctionnent - elles ?
https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage
Le phishing / L'hameçonnage
C'est une technique utilisée par des fraudeurs qui dans le but de voler des informations personnelles vont par le biais de faux emails emmener leurs victimes vers de faux sites
Lorem ipsum dolor sit
Le Water Holing / Attaque de point d'eau
Ce type d'attaque consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la cible par l’attaquant.
Le Ransomware / Rançongiciel
Le ransomware est un type de virus informatique qui verrouille les fichiers ou l'ordinateur d'une personne et demande de l'argent pour les débloquer. Celui ci est le plus souvent appliqués a des entreprises pour extorquer de l'argent avec leurs données confidentionnelles.
Une cyberattaque est une action malveillante menée en utilisant des ordinateurs ou des réseaux informatiques pour voler des informations, perturber des services en ligne, ou causer d'autres dommages. Cela peut inclure des activités telles que le piratage de comptes, l'envoi de virus informatiques, ou le blocage de sites web. En résumé, c'est une attaque contre des systèmes informatiques pour des objectifs néfastes.
Ce processus décrit les étapes d'une attaque informatique : Recherche (Survey) : Collecte et analyse d'informations disponibles sur la cible pour identifier d'éventuelles vulnérabilités. Livraison (Delivery) : Atteindre un point dans le système où une vulnérabilité peut être exploitée. Violation (Breach) : Exploiter la vulnérabilité pour obtenir un accès non autorisé. Impact (Affect) : Réaliser des activités à l'intérieur du système pour atteindre les objectifs de l'attaquant.
Etapes d'une cyber attaque
Cela consiste à utiliser un ensemble de procédures utilisées pour identifier des hôtes, des ports et des services qui tournent derrière ces ports.Le balayage fait partie des techniques de collectes d’information qui sont utilisées pour établir un profil de l’organisation cible.Le balayage du réseau a pour but de : - découvrir les adresses IP et les ports ouverts sur les hôtes actifs. - découvrir les systèmes d’exploitation et l’architecture du système cible. - trouver les services actifs du réseau - découvrir les vulnérabilités du réseau